防火墙的过滤技术
过滤技术一般只应用于OSI7层的模型网络层的数据中,其能够完成对防火墙的状态检测,从而预先可以把逻辑策略进行确定。逻辑策略主要针对地址、端口与源地址,通过防火墙所有的数据都需要进行分析,如果数据包内具有的信息和策略要求是不相符的,则其数据包就能够顺利通过,如果是完全相符的,则其数据包就被迅速拦截。
防火墙实时反病毒技术
早在80年代未,就有一些单机版静态杀毒软件在国内流行。但由于新病毒层出不穷以及产品***服务与升级等方面的原因,用户感觉到这些杀毒软件无力应付病毒的大举进攻。面对这种局面,当时国内就有人提出:为防治计算机病毒,可将重要的DOS引导文件和重要系统文件类似于网络无盘工作站那样固化到PC机的BIOS中,以避免病毒对这些文件的传播。
NGFW 应该是一个网络安全处理平台,至少应当具备以下几个属性:
(1)标准的代防火墙能力:滤、网络地址转换(NAT)、状态性协议检测、***等等;
(2)集成的而非仅仅共处一个位置的网络检测:支持面向安全漏洞的特征码和面向威胁的特征码。IPS与防火墙的互动效果应当大于这两部分效果的总和。集成具有高质量的IPS引擎和特征码;
(3)应用意识和全栈可见性:识别应用和在应用层上执行的***端口和协议,而不是根据纯端口、纯协议和纯服务的网络安全政策;
(4) 额外的防火墙智能:防火墙收集外来信息来做出更好的阻止决定或建立优化的阻止规则库。例子包括利用目录集成将阻止行为与用户身份绑在一起,或建立地址的黑白名单。
版权所有©2025 产品网